Неужели невозможно получить доступ к rds и elasticache redis в AWS fargate, только установив роль?

Неужели невозможно получить доступ к rds и elasticache redis в AWS fargate, только установив роль?

Я попытался получить доступ к сервису aws rds и elasticache redis через роль задачи fargate.

Я подключил полный доступ сервиса к роли задачи, но он не был подключен, поэтому я разрешил подсеть с помощью настройки группы безопасности, и подключение стало возможным.

Возможен ли доступ только после установки исходной роли и группы безопасности?

Или я неправильно установил роль?

решение1

Разрешения в роли задачи предоставляют доступ к API AWS, что даст вашей задаче возможность делать такие вещи, как создание новых серверов RDS или ElastiCache. Эти разрешения IAM не дают ей доступа для подключения к серверам RDS или ElastiCache, и добавление этих разрешений, безусловно, не делает ничего на сетевом уровне для открытия портов в брандмауэрах вашего сервера базы данных.

Для подключения к вашему серверу RDS вам необходимо создать сетевое соединение с драйвером базы данных (PostgreSQL, MySQL, любая выбранная вами СУБД) на сетевом порту этого сервера базы данных. Аналогично для подключения к вашему серверу ElastiCache вам необходимо использовать клиент Redis для создания соединения на порту, который прослушивает Redis. Для создания этих соединений с вашими базами данных вообще не используйте роль IAM задачи, потому что они ничего не делают с API AWS, они создают прямые сетевые соединения с базой данных.

Связанный контент